Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Топ:
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
2022-07-03 | 25 |
5.00
из
|
Заказать работу |
|
|
Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
5.2.7.1. Нарушению конфиденциальности (копирование, неправомерное распространение), которое может быть осуществлено в случае утечки информации за счет:
· За счет получения доступа к ИСПДн
5.2.7.2. Нарушению целостности (уничтожение, изменение) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:
Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программноаппаратной закладки или воздействием на систему защиты информации или ее элементы.
Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:
· конфигурацией сети;
· адресами и маршрутизацией передачи данных в сети;
· функциональным контролем сети;
· безопасностью информации в сети.
5.2.7.3.Нарушению доступности (блокирование) путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.
Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:
· средств обработки информации;
· средств ввода/вывода информации;
· средств хранения информации;
· аппаратуры и каналов передачи;
· средств защиты информации.
4.3. Определение уровня исходной защищенности ИСПДн
|
Под уровнем исходной защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).
Таблица 3
Показатели исходной защищенности ИСПДн
Технические и эксплуатационные
Характеристики ИСПДн
Уровень защищенности
В соответствии с Таблицей 3, ____51,2%______ % характеристик ИСПДн соответствуют уровню не ниже "________42,8%________", следовательно Y1= 10.
ИСПДн имеет ____высокую________ степень исходной защищенности
5.4. Определение вероятности реализации угроз в ИСПДн
Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.
Вероятность (Y2 ) определяется по 4 вербальным градациям этого показателя:
Таблица 4
Градация | Описание | Вероятность (Y2) |
Маловероятно | Отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся) | 0 |
Низкая вероятность | Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации); | 2 |
Средняя вероятность | Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности пдн недостаточны | 5 |
Высокая вероятность | Объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности пдн не приняты | 10 |
|
Оценка вероятности реализации угрозы безопасности различными категориями нарушителей приведена в Таблице 5.
Таблица 5
Угроза безопасности ПДн | Вероятность реализации угрозы нарушителем категории Кn |
Угрозы утечки информации по техническим каналам | Средняя |
Угрозы несанкционированного доступа | Средняя |
Специальные воздействия | Средняя |
По итогам оценки уровня исходной защищенности (Y1 ) и вероятности реализации угрозы (Y2 ), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (Таблица 6). Коэффициент реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.
Таблица 6
Угроза безопасности ПДн | Коэффициент реализуемости угрозы (Y) | Возможность реализации угрозы |
Угроза модификации базовой системы ввода/вывода (BIOS) | 0,6 | Средняя |
Угроза перехвата управления загрузкой | 0,5 | Средняя |
Угроза НСД с применением стандартных функций операционной системы | 0,6 | Средняя |
Угроза НСД с помощью прикладной программы | 0,6 | Средняя |
Угроза НСД с применением специально созданных для этого программ | 0,5 | Средняя |
Угроза НСД при передаче информации по внешним каналам | 0,5 | Средняя |
Угроза утечки информации при удаленном доступе к информационным ресурсам | 0,5 | Средняя |
Угроза утечки информации с использованием копирования ее на съемные носители | 0,75 | Высокая |
Угроза утечки данных посредством печати информации, содержащей персональные данные | 0,6 | Средняя |
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи | 0,6 | Средняя |
Угроза внедрения вредоносных программ с использованием съемных носителей | 0,6 | Средняя |
Угроза "Анализа сетевого трафика" | 0,6 | Средняя |
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. | 0,6 | Средняя |
Угроза обхода системы идентификации и аутентификации сообщений | 0,5 | Средняя |
Угроза обхода системы идентификации и аутентификации сетевых объектов | 0,6 | Средняя |
Угроза внедрения ложного объекта сети | 0,6 | Средняя |
Угроза навязывания ложного маршрута | 0,6 | Средняя |
Угроза перехвата и взлома паролей | 0,6 | Средняя |
Угроза подбора паролей доступа | 0,6 | Средняя |
Угроза типа "Отказ в обслуживании" | 0,6 | Средняя |
Угроза внедрения троянских программ | 0,6 | Средняя |
Угроза атаки типа "переполнение буфера" | 0,6 | Средняя |
Угроза удаленного запуска приложений с использованием средств удаленного управления | 0,5 | Средняя |
Угроза внедрения вредоносных программ через почтовые сообщения | 0,5 | Средняя |
Угроза внедрения вредоносных программ через обмен и загрузку файлов | 0,6 | Средняя |
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | 0,6 | Средняя |
5.5. Оценка опасности угроз ИСПДн
|
Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет 3 значения:
5.5.1. низкая опасность – …………………………;
5.5.2. средняя опасность – ……………………….;
5.5.3. высокая опасность – ………………………..
Оценка опасности приведена в Таблице 7.
Таблица 7
Угроза безопасности пдн | Опасность угроз |
Угроза модификации базовой системы ввода/вывода (BIOS) | Низкая |
Угроза перехвата управления загрузкой | Низкая |
Угроза НСД с применением стандартных функций операционной системы | Средняя |
Угроза НСД с помощью прикладной программы | Высокая |
Угроза НСД с применением специально созданных для этого программ | Низкая |
Угроза НСД при передаче информации по внешним каналам | Средняя |
Угроза утечки информации при удаленном доступе к информационным ресурсам | Средняя |
Угроза утечки информации с использованием копирования ее на съемные носители | Высокая |
Угроза утечки данных посредством печати информации, содержащей персональные данные | Средняя |
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи | Низкая |
Угроза внедрения вредоносных программ с использованием съемных носителей | Средняя |
Угроза "Анализа сетевого трафика" | Средняя |
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. | Низкая |
Угроза обхода системы идентификации и аутентификации сообщений | Низкая |
Угроза обхода системы идентификации и аутентификации сетевых объектов | Низкая |
Угроза внедрения ложного объекта сети | Низкая |
Угроза навязывания ложного маршрута | Средняя |
Угроза перехвата и взлома паролей | Высокая |
Угроза подбора паролей доступа | Высокая |
Угроза типа "Отказ в обслуживании" | Низкая |
Угроза внедрения троянских программ | Средняя |
Угроза атаки типа "переполнение буфера" | Низкая |
Угроза удаленного запуска приложений с использованием средств удаленного управления | Высокая |
Угроза внедрения вредоносных программ через почтовые сообщения | Низкая |
Угроза внедрения вредоносных программ через обмен и загрузку файлов | Низкая |
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Низкая |
|
|
|
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!